Временная скидка 60% на годовую подписку!
Главная Статьи (страница 171)

Статьи

Киберпанк: из мыслей читателей

Все мы – лишь иллюзорная галлюцинация кустика конопли, растущего посреди гигантского непостижимого огромного конопляного поля, раскинувшегося на сотни парсек по всем направлениям пространства и времени. Привет, Читатель

Девушки-геймерши: путеводитель

Intro Общий привет! Сделайте серьезное выражение лица – вы взволнованы! Сегодня я затрону вопрос первой степени важности. Меня поймет любой мужчина. Вам приходилось знакомиться с девушкой? Да? Вспомните тогда свои душевные метания на тему «Как подойти?» и «Что сказать?»

Krok: void.ru скорее мемориал

У нас в гостях админ проекта, ставшего родоначальником IT порталов в России - Krok. Жизнь в offline Здравствуйте. Про большинство владельцев серьёзных проектов известно многое, о вас же я слышал не так много, как хотелось бы. Расскажите немного про себя: чем увлекаетесь, кем работаете, есть ли семья? Работаю системным администратором в довольно крупной и известной российской компании

Проникновение в Rambler.ru

Иногда даже очень известные проекты, за серверами которых сидят грамотные администраторы, подвержены ошибкам. И как бы ни была защищена система, всегда найдется маленькая дырочка или недочет, позволяющий взломать сервер

Худшие компьютерные баги в истории

В прошлом месяце Тойота объявила об отзыве 160.000 гибридных автомобилей Prius из-за необъяснимого включения света и остановки бензиновых двигателей. Но в отличии от множества отзывов последних лет проблема Prius-а заключалась вовсе не в железе - это была программная ошибка в программном обеспечении автомобиля

Отслеживание эксплоитов с помощью Anti-Exploit

Компьютерная индустрия разработала довольно внушительный набор инструментов, как коммерческих, так и бесплатных, которые могут помочь профессионалам отслеживать утилиты, используемые для нападения на сеть. Однако, несмотря на широкий набор возможностей, которыми они оснащаются, главный их недостаток - невозможность дать точный и своевременный ответ о нападении

IncrediMail build 2140

Очень оригинальная почтовая программа, причем главная ее особенность - не набор функций по обработке корреспонденции (хоть и их немало), а совершенно новые, не имеющиеся ни в одной из других почтовых программ, возможности по оформлению писем - с помощью анимации, создания "прыгающего" текста, включения в текст графических смайликов и многого другого, включая самые разнообразные 3D-эффекты.

Link: malware-головоломки

Предлагаемый тебе сегодня сайт может и не слишком велик, но конечно же достаточно интересен. Его головоломки (созданные ребятами из SANS) посвящены не онлайновой безопасности, а вредоносному софту - так называемому malware. Пока на нем всего существует 4 задачки, три уже решенные и одна в ожидании ответов

Руткит от Sony: история в деталях №2

Обнаружив, что даже в неработающем состоянии система защиты потребляем некоторую долю процессорного времени я решил понять, что же делает программа? Filemon и Regmon показали, что DRM защита каждые две секунды сканирует все запущенные на компьютере программы, собирая некую информацию о файлах - например данные о размере получаются восемь раз за каждый скан! Я еще больше стал задумываться о профессионализме создателей программы...

Руткит от Sony: история в деталях №1

История о новой защите Sony, которая оказалась настоящим руткитом, по моему довольно интересна. Сегодня мы представляем подробное описание работы Марка Руссиновича, обнаружившего непрошеного гостя в своем компьютере. 

Uninstall Tool 1.3

Маленькая программа, заменяющая неудобную и тяжеловестную стандартную программу установки и удаления программ Windows.

Сделай это по быстрому: установка софта в автоматическом режиме

Большинство системных администраторов знают, как можно быстро установить/переустановить Windows. Для этих целей существуют программы, позволяющие сделать точный образ установленной Windows вместе со всеми установленными приложениями, драйверами и т.п

CWShredder 2.18

Утилита для выявления и удаления из Internet Explorer вредоносных надстроек hijack (CoolWebSearch, GonnaSearch, Bootconf и т.

Антигравитация: скорее да, чем нет

Для вас не будет секретом и сакраментальным откровением, что вся современная наука вышла из научной фантастики? Сотовая связь и глобальные сети, голография и военные спутники, а так же многое другое сначала появились в горячем воображение, а уж затем переконвертировались в материальные эквиваленты

Xakep #002

64-битный привет. Архитектура x86-64 под скальпелем ассемблерщика

32-битная эпоха уходит в прошлое, сдаваясь под натиском новых идей и платформ. Оба флагмана рынка (Intel и AMD) представили 64-битные архитектуры, открывающие дверь в мир больших скоростей и производительных ЦП. Это настоящий прорыв — новые регистры, новые режимы работы… попробуем с ними разобраться?

Как сделать 3D-шутер

1. Когда вы будете создавать уровень секретной лаборатории Главного Злодея, убедитесь в том, что вы разместили достаточно количество бассейнов с кислотой (ядом) с подведенными над ними металлическими мостиками. Это создаст у игрока впечатление, что Главный Злодей - ну просто настоящий монстр, потому что заставляет своих подчиненных трудиться в плохо вентилируемой базе, заполненной опасными отходами

Написание драйвера в подробностях №4

Цикл подошел к концу. В этой статье я расскажу об еще нескольких способах инсталляции драйверов (в прошлый раз мы рассмотрели инсталляцию с помощью простого изменения реесстра (вручную или с использованием .reg - файла) и с использованием программы Monitor из состава Driver Studio) - с помощью inf - файла и с использованием возможностей SCM - менеджера

AirMagnet BlueSweep

Bluetooth сканер для определения близлежащих беспроводных устройств, связей между ними, работающих сервисов и выявления потенциальных уязвимостей. Работает на XP с обязательным вторым сервиспаком. Подробности (в частности список поддерживаемых Bluetooth адаптеров) можно выяснить на сайте производителя:

SpamPal 1.591

Программа для борьбы с нежелательной почтовой корреспонденцией, проще говоря - со спамом.

Windows XP как сервер терминалов

Многие знают о программе «Удаленный рабочий стол», которая позволяет подключится с удаленного компьютера к компу, на котором установлена Windows XP и управлять непосредственно всем компом. Причем фишка в том, что организовать такой доступ можно с очень дохлой машины, лично я пробовал на 486 DX с 8 МБ ОЗУ (помните еще такие?) запускать, используя «удаленный рабочий стол», MS Office 2003 (оно, собственно, и понятно, ресурсы локальной машины в таком случае используются исключительно для отображения картинки)! Но это не главное, что я хочу рассказать.  Дело в том, что ребята из мелкософта ограничили работу Windows как сервера терминалов только одним пользователем, проще говоря, подключится к хрюше и использовать ресурсы удаленного компа может только один удаленный пользователь, что не есть гуд

Перенаправление SSH и HTTP трафика

В этой статье мы рассмотрим с тобой атаки типа Man-in-the-Middle, а точнее метод перенапраления SSH- и HTTP- трафика с помощью атаки Man in the Middle. Не будем тянуть кота за хвост, а перейдем к делу. Man in the Middle (в кратце MitM, с русского языка просто - "атака посредника" или "человек посередине") - это такой вид атаки, основанный на перенаправлении трафика между двумя машинами для перехвата информации - дальнейшего ее изучения, уничтожения или модификации

Страница 171 из 292В начало...140150160169170171172173 180190200...

25 лет «Хакеру»!

Еженедельный дайджест

Спасибо за подписку! Мы будем присылать важные новости ИБ в еженедельном дайджесте
Ошибка при подписке Случилась ошибка при создании подписки на наш дайджест. Пожалуйста, попробуйте позднее
Важные события и скидка на подписку:
«ХАКЕР» ДОСТУПЕН ТОЛЬКО В ЭЛЕКТРОННОЙ ВЕРСИИ
Оформи подписку — получи:
  • доступ к платным материалам сайта
  • доступ ко всем номерам PDF
4000 р.
на год
920 р.
на месяц

«Хакер» в соцсетях

Материалы для подписчиков